가입자 직접 표적화된 대형 사이버침해 — 무엇이 달라졌나? 🔐
최근 발생한 SK텔레콤·KT·롯데카드 등의 대형 사이버 침해에서 공통적으로 드러난 점은 해커들이 기업 시스템이 아니라 ‘가입자’를 직접 노렸다’는 것이다. 유심(IMSI/IMEI)·인증키 탈취부터 카드정보(카드번호·CVC·비밀번호 일부) 유출까지, 공격의 목표와 수법이 변화하면서 개인 단위의 피해 가능성이 커지고 있다.
▲ 이미지: 사이버 보안·해킹을 상징하는 이미지(예시)
최근 사고들의 핵심 정리
- SK텔레콤 사례 — 대규모 유심 정보(가입자 식별번호 IMSI, 인증 키값 등) 탈취. 2,600만명 규모 정보가 연루되었다는 보도도 있었다.
- KT 사례 — 불법 초소형 기지국(팸토셀) 장비를 차량에 싣고 이동하며 가입자 수집. 일부 가입자들이 IMSI·IMEI 등 기기 식별자 유출 가능성.
- 롯데카드 사례 — WAS(온라인 결제 서버) 해킹으로 약 297만명 정보 유출, 이 가운데 28만명은 카드번호·유효기간·CVC·비밀번호 일부 등 ‘키인 결제’로 악용 가능한 정보까지 유출.
왜 '가입자 표적'이 문제인가?
과거 랜섬웨어형 공격은 기관의 중요 데이터나 시스템을 암호화해 몸값을 요구하는 방식이 주류였다. 그러나 이번 공격들은 가입자 정보 자체를 탈취해 금전적 이득·추가 범죄로 전환하는 데 목적이 있다. 예컨대 유심 복제(가입자 식별자 탈취) 시 메신저·문자·통화 접근을 통한 2차 공격(계정 탈취, 소액결제 등)이 가능해진다. 카드 정보 유출은 해외 온라인 상점에서 본인 인증 없이 결제될 위험이 크다.
사용자가 막기 어려운 이유
문자·전화 기반 스미싱이나 보이스피싱은 개인의 경각심으로 어느 정도 예방이 가능하다. 반면 이번처럼 기업 시스템이 먼저 뚫려 가입자 정보가 대량으로 나가는 공격은 개인의 주의만으로 막기 어렵다. 보안 전문가들은 "가입자 스스로 아무리 조심해도 시스템 수준의 침해가 일어나면 속수무책일 수밖에 없다"고 지적한다.
전문가 경고 — 은밀한 '대규모' 공격은 계속될 것
충남대 원유재 교수 등 보안 전문가들은 공격 수법의 고도화를 우려한다. AI를 활용해 시스템 취약점을 자동 탐지·공격하는 사례가 늘어날 수 있고, 방어 기술·체계는 상대적으로 느리게 진화하고 있다는 지적이다. 또한 오래된 시스템·미진한 보안 투자가 기업 내 취약점을 키웠다고 진단한다.
기업·정부의 즉각 대응과 과제
- 긴급 점검·현장 검사: 금융당국·과기정통부 등 관련 부처가 즉각 현장 검사를 실시하고 있으며 엄정한 제재 방침을 밝힘.
- 피해 통지·보상: 피해 기업들은 유출 여부 확인, 재발급·사용 정지 안내, 보상대책 등을 마련 중(예: 롯데카드 재발급 연회비 면제 등).
- 인프라 교체·투자: 레거시 시스템 교체, 내부자 통제 강화, 보안 운영체계(SOC) 고도화가 시급.
개인·기업이 당장 할 수 있는 것
- 유출 공지 확인: 해당 기업의 피해 조회 페이지·공식 공지 확인(예: 롯데카드 안내 페이지 등).
- 결제 수단 점검: 의심 거래 발견 시 즉시 카드사 연락 및 사용 정지·재발급 요청.
- 2차 피해 방지: 주요 계정(이메일, 금융 앱)에 강력한 비밀번호·2단계 인증(2FA) 적용.
- 정보 최소화: 온라인에 카드번호·주민등록번호·인증정보 저장을 지양.
향후 전망
전문가들은 "AI·자동화 도구로 공격은 더 정교해질 것"이라며, 기업·정부의 선제적 투자와 규제·감독 강화가 병행돼야 한다고 강조한다. 내부 보안·인력 관리, 레거시 교체, 글로벌 보안 위협 인텔리전스 공유 등 다층적 대책이 필요하다.
관련 자료·문의
유출 관련 공지나 조회 페이지는 각사 공식 공지를 통해 확인하세요. 예: 롯데카드 안내 페이지 — https://jiwon2.lottecard.co.kr/front/etc/notices/apology/
0 댓글